S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Microsoft : bulletins de sécurité de février 2011

Attention, plusieurs sont déjà publics

Puisque l’on parle des mises à jour chez Microsoft, les nouveaux bulletins mensuels sont disponibles. Comme annoncé précédemment, ils sont au nombre de douze, dont trois critiques et neuf importants. En voici le détail.

Bulletins critiques

  • MS11-003 : Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer ou si un utilisateur ouvrait un fichier HTML légitime qui charge un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • MS11-006 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le traitement graphique du Shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affiche une image de vignette spécialement conçue. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.
  • MS11-007 : Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Bulletins importants

  • MS11-004 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le service FTP de Microsoft Internet Information Server (IIS). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur FTP recevait une commande FTP spécialement conçue. Par défaut, le service FTP n'est pas installé sur IIS.
  • MS11-005 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Active Directory. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet spécialement conçu à un serveur Active Directory affecté. L'attaquant doit disposer de privilèges d'administrateur local valides sur l'ordinateur joint à un domaine pour exploiter cette vulnérabilité.
  • MS11-008 : Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • MS11-009 : Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • MS11-010 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et démarrait une application spécialement conçue qui continue de fonctionner après déconnexion de l'attaquant, afin d'obtenir les informations d'identification d'utilisateurs suivants. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS11-011 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
  • MS11-012 : Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
  • MS11-013 : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant local et authentifié installait un service malveillant sur un ordinateur associé à un domaine.
  • MS11-014 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

Ceux qui ont lu les descriptifs pourront voir qu’il existe cette fois plusieurs failles qui ont été révélées publiquement, ce qui augmente le danger lié à leur exploitation. Ne retardez donc pas l’installation de ces correctifs. On rappellera en outre que les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

 

Tous ces correctifs sont déjà disponibles dans Windows Update.

Source : Microsoft
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Google+

Publiée le 09/02/2011 à 16:49

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...
;